En el reciente Mobile World Congress de Barcelona, el ambiente era de una innovación cautelosa. Mientras los pabellones bullían con lo último en prototipos de 6G y dispositivos IoT hiperconectados, entre bastidores se desarrollaba una conversación más sobria. Eva Rudin, Vicepresidenta Senior de Soluciones de Conectividad Móvil en Thales, lanzó una cruda advertencia: nuestro ecosistema digital, en rápida expansión, está superando nuestra capacidad para asegurarlo.
A medida que nos adentramos en 2026, el panorama de la ciberseguridad ya no está definido por hackers humanos sentados en habitaciones oscuras. En su lugar, estamos entrando en una era de guerra a velocidad de máquina, donde la batalla principal es IA contra IA, y la sombra acechante de la computación cuántica amenaza con dejar obsoleta la encriptación actual.
El desafío fundamental de la ciberseguridad moderna es matemático. Cada nuevo dispositivo conectado —ya sea un sensor inteligente en un sistema de agua municipal o un monitor de salud portátil— representa un nuevo punto de entrada para actores maliciosos. Rudin señaló que, a medida que multiplicamos estos puntos de conectividad, aumentamos exponencialmente la "superficie de amenaza".
En el pasado, las infraestructuras críticas, como las redes eléctricas y los hospitales, estaban en gran medida aisladas de la internet pública. Hoy en día, la búsqueda de eficiencia y datos en tiempo real ha conectado estos sistemas a la red. La consecuencia es un mundo donde una vulnerabilidad en un componente de software aparentemente menor puede escalar hasta convertirse en una crisis de seguridad nacional. El cambio de "si" nos hackean a "cuándo" nunca ha sido más pronunciado.
Uno de los cambios más significativos destacados por Thales es el papel de la inteligencia artificial en las operaciones ofensivas. Los atacantes impulsados por IA ahora pueden realizar reconocimientos y explotar vulnerabilidades a una velocidad que hace que los equipos de defensa tradicionales dirigidos por humanos sean ineficaces.
Imagine un cerrajero digital que puede probar un millón de llaves por segundo mientras rediseña simultáneamente las llaves basándose en la resistencia que siente en la cerradura. Esa es la realidad de la intrusión impulsada por IA. Estos sistemas pueden identificar vulnerabilidades de "día cero" —fallos desconocidos para los creadores del software— y convertirlas en armas antes de que se pueda siquiera concebir un parche.
Para contrarrestar esto, la defensa también debe ser autónoma. La ciberseguridad está evolucionando hacia una partida de ajedrez algorítmico. La IA defensiva debe ahora monitorear el tráfico de red en busca de patrones tan sutiles que son invisibles para los analistas humanos, aislando segmentos comprometidos de una red en milisegundos para evitar la propagación lateral de un ataque.
Si bien la IA es la batalla inmediata, la computación cuántica representa el horizonte estratégico. La amenaza no se trata solo de lo que sucederá cuando finalmente se encienda una computadora cuántica funcional; se trata de lo que está sucediendo con los datos en este momento.
Los expertos en seguridad se refieren a esto como la estrategia "Cosechar ahora, descifrar después" (HNDL, por sus siglas en inglés). Actualmente, los adversarios están interceptando y almacenando grandes cantidades de datos sensibles encriptados: comunicaciones gubernamentales, secretos comerciales y registros médicos personales. Aunque no pueden leer estos datos hoy, apuestan a que una computadora cuántica en un futuro cercano podrá romper los estándares actuales de encriptación RSA y ECC con facilidad.
Thales enfatiza que la transición a la Criptografía Post-Cuántica (PQC) debe comenzar de inmediato. Construir una "conectividad confiable" significa garantizar que los datos que transmitimos hoy permanezcan seguros durante los próximos veinte o treinta años.
Entonces, ¿cómo navegamos en este entorno de alto riesgo? Rudin sugiere que el objetivo es construir un entorno de "confianza real". Esto implica ir más allá de la seguridad basada en el perímetro —la idea de que se puede construir un muro alrededor de los datos— y avanzar hacia una arquitectura de "Confianza Cero" (Zero Trust).
En un modelo de Confianza Cero, no se confía en ningún dispositivo o usuario por defecto, independientemente de si están dentro o fuera de la red. Cada solicitud de conexión debe ser verificada, autenticada y monitoreada continuamente. Esto es particularmente vital para la infraestructura crítica, donde el costo de una brecha no se mide solo en dólares, sino en vidas humanas.
Al mirar hacia el resto de 2026 y más allá, las organizaciones deben cambiar su estrategia de parches reactivos a una resiliencia proactiva. Estos son los pasos esenciales para asegurar la empresa moderna:
Las advertencias de Thales sirven como recordatorio de que la tecnología es un arma de doble filo. La misma conectividad que permite la cirugía remota y las ciudades inteligentes también proporciona las herramientas para una interrupción sin precedentes. La batalla por la ciberseguridad ya no es una preocupación de nicho de TI; es la base sobre la cual descansa ahora la seguridad de nuestro mundo físico. Al adoptar la defensa impulsada por IA y prepararnos para el futuro cuántico, podemos comenzar a construir la conectividad confiable que Eva Rudin y Thales vislumbran.
Fuentes



Nuestra solución de correo electrónico cifrado y almacenamiento en la nube de extremo a extremo proporciona los medios más potentes para el intercambio seguro de datos, lo que garantiza la seguridad y la privacidad de sus datos.
/ Crear una cuenta gratuita